На остальных
объектах для рационального расчета длительности резервного питания исходят из
реально возможной частоты и длительности отключений электроэнергии в основных
питающих сетях.
Время
резервирования определяется, в основном, двумя параметрами - током потребления
питающихся от источника приборов и характеристиками применяемых химических
источников тока.
Сразу следует
заметить, что незаряжаемые одноразовые химические источники тока (иными словами
- батарейки) применяются, в основном, при использовании упомянутой в первом
разделе настоящего пособия схемы резервирования №3, то есть когда батарейки
являются составной частью прибора. Целесообразность такого варианта питания
очевидна при использовании, например, радиоканала связи между различными
частями системы (когда части системы не соединяются проводами).
В независимых
блоках бесперебойного и резервного питания, как правило, используются
аккумуляторные батареи, которые могут заряжаться как встроенным в блок, так и
внешним зарядным устройством.
Остановимся
теперь подробнее на применяемых в системах ОПС и связи аккумуляторных батареях.
По типу
используемого химического процесса все аккумуляторы можно условно разделить на
две большие группы - щелочные аккумуляторы и кислотные. В свою очередь, каждая
из этих групп может быть разделена на подгруппы по целому ряду различных
параметров. При этом каждому типу присущи свои достоинства и недостатки.
К основным
достоинствам щелочных аккумуляторов можно отнести тот факт, что они не боятся
глубокого разряда. Однако при работе в составе систем ОПС и связи это
достоинство использовать достаточно сложно. К примеру, допустимое напряжение
питания какого-либо прибора ОПС лежит в пределах 9-14 В, щелочная
аккумуляторная батарея с номинальным напряжением 12 В может без ущерба быть
разряжена до напряжения 3 В, однако при этом от нее уже не сможет нормально
работать данный прибор. Недостатков же у щелочных аккумуляторов достаточно и к
наиболее существенному необходимо отнести невозможность отбора от этих
аккумуляторов больших токов, даже в кратковременном режиме потребления.
Что касается
кислотных аккумуляторов (в первую очередь, относительно дешевых
свинцово-кислотных), то до недавнего времени их основными недостатками являлись
боязнь глубокого разряда и хлопотность использования агрессивного жидкого
электролита на основе серной кислоты. Однако в 80-х годах мир начали активно
завоевывать так называемые герметичные необслуживаемые свинцово-кислотные
аккумуляторы (в зависимости от конструктивных особенностей внутреннего
устройства они подразделяются на типы GP,HP и HV). Как следует из названия, их
устройств таково, что они не требуют никакого обслуживания и не выделяют наружу
никаких вредных веществ, что позволяет их устанавливать их в помещениях, где
постоянно находятся люди. Кроме того (и это, возможно самое главное), они
являются аккумуляторами глубокого разряда, то есть допускают отбор до 80% их
номинальной емкости. Наилучшими являются аккумуляторы типа HV - их конструкция позволяет отбирать
от них максимальную мощность за короткий период времени.
Емкость
аккумулятора ("С") измеряется в Ач (ампер-часах). К примеру, если
аккумулятор имеет С=10 Ач, то это означает, что мы без вреда для аккумулятора
можем отобрать у него емкость 8 Ач, то есть разряжать его током величиной 1 А в
течение 8 часов, или током 2 А в течение 4 часов. При этом максимальная
величина потребляемого тока не должна в длительном режиме превышать величину
0,5 С (в нашем примере - 5 А), а в кратковременном режиме - 2 С (в нашем примере
- 20 А).
На сегодняшний
день рынок герметичных кислотных аккумуляторов выглядит весьма внушительно. К
основным маркам, зарекомендовавшим себя в России, можно отнести следующие:
1. Sonnenschein, Varta, Ansmann - Германия
2. Hitachi, Kobe - Япония
3. Yuasa - Великобритания
4. Power sonic, C&K - США
5. CSB - Тайвань (дочерняя фирма Kobe)
6. Fiamm - Италия
7. Oldham - Франция
4.
Составные части и особенности построения системы контроля и управления доступом
(СКУД).
Контрольно-пропускная
система не может обойтись без участия операторов. Однако автоматическое
распознование "нужных" и "ненужных" людей позволяет
операторам сконцентрировать свое внимание на исключениях (людях, не имеющих
разрешение на проход), и это хороший принцип.
Контроль за
допуском включает в себя оборудование, которое идентифицирует проходящего;
оборудование, которое передает сигнал "принять"
("отказать") системе контроля двери. Система контроля двери
включает в себя запирающую систему, автоматически срабатывающую на сигнал
"принять" ("отказать") и блокирующую систему, которая
физически либо удерживает дверь в закрытом положении, либо создает условия
для открывания двери.
Идентификация
Личный состав
системы безопасности разбирается с нетипичными случаями прямо на месте пропускного
контроля. Большинство людей, которые стремятся пройти, очевидно, имеют на это
право, а поэтому должны пропускаться автоматически. Эти люди нуждаются в
таком средстве, которое сообщало бы системе, что именно их нужно пропустить.
Они могут это сделать двумя способами. Первый способ основывается на
некоторых индивидуальных особенностях человека, таких, например, как
отпечатки пальцев; второй может основываться на подаче какого-либо знака
(например, удостоверение личности). Если удостоверения личности в той или иной
форме используют в контрольно-пропускной системе, то идея с отпечатками пальцев
имеет заведомо отрицательный оттенок. Поскольку мы ищем средство опознавания
нормальных (невиновных) людей, то любое предложение об автоматическом считывании
отпечатков пальцев просто недопустимо. Значит, будем искать альтернативы.
Ключ
Изо всех
опознавательных знаков ключ является самым известным. Владение ключом говорит о
том, что его обладателю разрешено использовать его, чтобы попасть в определенное
помещение. Недостатки ключа: ключ может быть найден, украден или получен от
законного владельца путем принуждения. Кроме того, к недостаткам следует
добавить риск того, что будет сделан дубликат, а оригинал будет возвращен
без ведома владельца.
Кодовый замок
как средство местного контроля
Основной
альтернативой ключу является кодовый замок. Это приспособление особенно широко
применяется в сейфах и бронированных помещениях, но менее известно для обычных
пропускных дверей. Оно представляет собой кнопочный дверной замок с
кодирующим устройством. В качестве "опознавательного знака"
выступает последовательность цифр, которые нужно набрать. Замок отпирает
дверь при нажатии соответствующих кнопок. Все люди, имеющие разрешение проходить
через эту дверь, используют один и тот же код. Преимуществом является тот
факт, что такой "ключ" нельзя потерять или забрать силой; однако
если не соблюдать осторожности при набирании кода, то этот код может стать
достоянием лиц, не имеющих на то права. Кодовый замок лучше всего
использовать во внутренних помещениях, грубая эксплуатация вне помещений
ограничивает срок его службы.
Таким образом,
есть два важных прямых механических средства идентификации лиц в процессе
контроля за допуском. Практически все другие методы относятся к косвенным
электротехническим. При этом оборудование расположено рядом; с дверью.
Идентификация
с помощью кодовой панели
Она обеспечивает
такую же защиту против хищений, как и секретный замок кнопочного типа. Она
имеет еще одно преимущество. Кодовая панель, являясь электромеханическим
устройством, не связана напрямую с запирающей системой. Она может
устанавливать личность как одного входящего, так и группы (групповой код).
Каждому человеку, имеющему разрешение на проход, дается (и ожидается, что он
запомнит, а не будет записывать), многоцифровой код, который набирается на
клавиатуре, как на пишущей машинке. В случае установки подобных устройств вне
помещения банка, должна быть обеспечена защита от подглядывания при нажиме
клавиш. Однако некоторые образцы, представленные на рынке оборудования
безопасности, демонстрируют, что не все производители уделяют должное
внимание аспекту безопасности.
Пластиковые
карточки
Они могут быть
закодированы различными способами для определения предъявителя. Хорошо
известны пластиковые карточки для получения наличных денег в банковых
учреждениях. Карточки имеют свои слабые места так же, как и ключи. Они могут
перейти во владение человека, не имеющего на это право, и использоваться им
для получение тех услуг, какими пользовался их законный владелец. В банке в
качестве меры предосторожности аппарат снабжен клавиатурной системой для набора
кода. Это уменьшает шансы злоумышленника. Маловероятно, что, завладев
карточкой, он также узнает и код.
При потере или
хищении пластиковые карточки (в сравнении с металлическими ключами)
выигрывают, так как изготовление дубликата карточки является более сложным
процессом, чем изготовление ключа. Относительная сложность копирования
заключается в методе кодирования оригинала. Коммерческая конкуренция
предлагает бесчисленное количество методов кодирования. Разнообразие уже само
по себе является мерой защиты, и все же риск копирования, хотя и слабый,
остается.
Комбинированный
метод: кодовые панели и пластиковые карточки
На примере
банковского аппарата было показано, как можно повысить безопасность,
используя комбинацию двух отдельных методов идентификации. Кодовая панель и
пластиковая карточка широко используются совместно в системах контроля за
допуском при идентификации личности. Их успех говорит о том, что слишком опасно
полагаться только на один метод идентификации.
Контур кисти
руки
Если вы хотите
улучшить систему защиты от злоумышленников, то наиболее плодотворным для этого
является использование параметров человека. На этом этапе мы воздержимся от
разговора об информации, передаваемой телепатическим путем. Если
использование отпечатков пальцев невиновных людей табу по психологическим
соображениям, то какие же еще уникальные характеристики для идентификации
людей существуют? Оказывается, можно использовать очень немногие из них. Но
одна из величин это различие в длине пальцев и геометрии кисти руки одного
индивидуума от другого. "Recognition Systems Inc" из Калифорнии
разработала устройство для установления идентичности, состоящее из клавиатуры
и измерительной пластинки. Для включения системы человек набирает свой личный
идентификационный номер на клавиатуре. Затем правая рука помещается на пластину
и перемещается до тех пор, пока не найдено удобное расположение между
штифтами на пластине.
Затем
вертикальный профиль руки снимается компактной камерой типа CCD CCTV,
установленной под клавиатурой. Зеркало под углом 45 градусов, закрепленное
около большого пальца, отражает на камеру горизонтальный профиль кисти.
Сведения о кисти в трехмерном изображении передаются в запоминающее устройство.
Большинство ненужной информации затем стирается, а основные сведения,
являющиеся уникальными для данной кисти руки, хранятся в качестве эталона для
последующего использования. Конструкторы системы называют это
"регистрацией". В последующих ситуациях изображение руки,
помещенной на пластину, сравнивается с зарегистрированным, и только если
изображения совпадают, система выдает сигнал "принять".
Изображение кисти руки нарушителя не совпадает с эталоном, и система выдает
сигнал "отказать". Информация о входящем может быть также
использована для запирания или отпирания двери, ведущей на объект, или, по
усмотрению сил безопасности, в какое-либо помещение.
Идентификация
по голосу
Это, возможно,
последний из способов идентификации, используемый в системах контроля за
допуском. Впервые был разработан метод и создана действующая система в
компании "Texas Instruments". Для управления военновоздушными
системами в США система описана в многочисленных работах Джорджа Р.
Додингтона. Еще двумя разработчиками были Аарон Е. Розенберг из "Bell
Laboratories" и Э. Банг из компании "Philips". Свой вклад
также внесли и "AT and Т Technologies".
Для того, чтобы
понять, что мы имеем в виду, нужно быть внимательным к терминологии. Если,
например, голоса были записаны во время совершения преступления, полиция стала
бы искать среди населения голоса, соответствующие записи. Это является
идентификацией голоса. Установление подлинности голоса проще, однако все же
является сложной процедурой, так как у нас уже имеется запись голоса каждого
человека, имеющего разрешение на проход. При прохождении на контрольном
пункте голос проходящего должен совпадать с имеющейся записью. Задача
облегчается использованием коммутатора. При набирании соответственного кода
для сравнения выбирается запись голоса подошедшего человека, и нет
необходимости заставлять систему искать нужный голос из числа всех тех, кто
имеет разрешение на проход. Система выдает сигнал "отказ", если
голоса не совпадают или обнаружена неполная схожесть голоса.
Установление
подлинности внутри объекта
Из всех возможных
практических ситуаций можно выделить две, заслуживающие дальнейшего
рассмотрения. Было бы разумным считать, что для учреждения безопасности
высокого уровня одним из лучших способов идентификации является тот, который
осуществляется по периметру объекта с помощью специальной системы.
Сотрудники безопасности в этом случае разбираются как с теми людьми, кто
преодолел проходную систему по ошибке, так и с людьми, имеющими право на такой
проход. Учреждение безопасности высокого уровня, однако, может считать, что
действия сотрудников по выявлению нежелаемых людей могут быть недостаточно
эффективными. Если появляются сомнения, то необходимо установить
дополнительный контроль на входах и уязвимых зонах и точках объекта.
Рекомендуется, чтобы методы идентификации на разных входах по периметру объекта
отличались. В зависимости от степени необходимой безопасности, эти пропускные
пункты могут быть укомплектованы штатом сотрудников. Если предположить, что
задачи, поставленные перед сотрудниками, выполнены ранее, пропускные посты
могут быть автоматическими.
В ситуациях, где
не требуется очень высокий уровень безопасности, может быть введен
неограниченный проход на большей части территории объекта. Однако отдельные
области могут быть закрыты для прохода, за исключением прохода для людей,
выполняющих работу в этих местах. Эти люди должны проходить проверку на
идентификацию при каждом проникновении в данную область. В этом случае
автоматический контроль более предпочтителен, чем постоянная вахта сотрудников
безопасности.
Безусловно, если
вы не хотите, чтобы автоматический контроль стал раздражающим фактором, то
персоналу, который имеет разрешение находиться на территории объекта, нужно
дать максимум свободы передвижения. Далее речь пойдет о некоторых методах
прохода по разрешению.
Разрешение на
проход
После того, как
мы установили, каким образом идентификация используется в качестве фактора в
пропускном контроле, мы можем перейти к разговору об оборудовании, которое
передает сигнал "принято" "отказ" системе управления
дверью. При получении разрешения на проход, люди озабочены вопросом, насколько
просто этот проход будет осуществляться и сколько времени будет уходить у
них на это. Сотрудник безопасности в такой же ситуации думает: сработает ли
система и может ли кто-нибудь заставить ее не работать. Злоумышленник
беспокоится о том, сможет ли он проникнуть на объект, избежав обнаружения.
Что касается
оборудования, то не всегда возможно различить идентифицирующее оборудование и
оборудование, используемое для прохода по разрешению. Также необходимо знать,
что существует два вида оборудования: оборудование по контролю прохода и
оборудование по управлению дверью.
5.
Содержание нормативных актов, регламентирующих организацию и планирование
технической эксплуатации и технического обслуживания средств ОПС.
Основным документом регламентирующим организацию и
планирование технической эксплуатации и технического обслуживания средств ОПС
является Приказ МВД от 16 августа 2003 г. № 647 «ОБ УТВЕРЖДЕНИИ НАСТАВЛЕНИЯ ПО
ЭКСПЛУАТАЦИИ ТЕХНИЧЕСКИХ СРЕДСТВ ОХРАНЫ ПОДРАЗДЕЛЕНИЯМИ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ
ПРИ ОРГАНАХ ВНУТРЕННИХ ДЕЛ».
5.1. Планирование технической эксплуатации.
5.1.1.
Целью планирования технической эксплуатации ТСО является обеспечение
организации и своевременного проведения мероприятий, направленных на
эффективное использование, поддержание в исправном состоянии и восстановление
их работоспособности.
Страницы: 1, 2, 3, 4, 5, 6
|